Blog Tech

Pourquoi Petya est plus vicieux que WannaCry

Sécurité 3
A ce point ?PassableIntéressantYeahExcellent! (4 vote(s), 4,25/ 5)
Loading...

Après WannaCry tout le monde parle du dernier ransomware fraichement sorti : Petya.

Aussi connu sous les noms de Pet(ya), Petrwrap, Petna, Pneytna, exPetr, SortaPetya et GoldenEye (Bitdefender). Petya était sorti en 2016 et comme cet malware s'apparente à Petya sur le mode de fonctionnement tout en étant différent certains préfèrent l'appeler NotPetya.

On pensait au début que Petya était similaire à WannaCry mais ce ransomware est plus dangereux à cause de ses vecteurs de propagation multiples. Ce ransomware vise plus particulièrement l'Ukraine, la Russie et la Pologne d'après Kaspersky.

Mais comment se propage Petya ?
» Lire la suite

Comment casser votre serveur Debian

Internet commenter
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 4,00/ 5)
Loading...

Fred nous propose une courte vidéo sur ce qu'il ne faut surtout pas faire avec Debian :

C'est vrai qu'on a tendance à expérimenter un tas de choses, suivre des tutos... qui disent parfois des » Lire la suite

Supprimer un bruit de fond avec Audacity

Internet commenter
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 4,00/ 5)
Loading...

Adrien de LinuxTricks nous propose un guide moins de 5 minutes pour supprimer un bruit de fond sur une piste audio.

C'est rapide et bon à savoir :

La seule contrainte et qu'il faut que le bruit soit récurrent, ne comptez pas annuler le bruit de » Lire la suite

Interview de Benjamin Bayart par thinkerview

Divertissement 1
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Vous avez un peu de temps à tuer ? alors pourquoi ne pas regarder l'interview de Benjamin Bayart chez thinkerview :

Quelques sujets et point de vue intéressants, mais si je ne partage pas la totalité de ce qui est dit. Couper la TV est une très bonne idée, passez-vous de la messe du JT et vous verrez que vous verrez l'actualité bien différemment en puisant sur des sites de presse sérieux. M'enfin, c'est du bon sens, vous le savez déjà...

Je vous laisse donc picorer ce qui vous intéresse.

Retour sur le déroulement du Piratage de TV5Monde

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Pour le première fois des agents de l'ANSSI nous explique comment la chaine de télévision TV5Monde a pu subir un tel piratage en 2015, allant jusqu'à la coupure totale du flux TV.

C'est à l'occasion du SSTIC 2017 que cette conférence a eu lieu. Voici donc les deux vidéos expliquant comment l'investigation s'est déroulée » Lire la suite

Microsoft re-patch encore XP, 2003, Vista et 8

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 5,00/ 5)
Loading...

Après avoir sorti un patch exceptionnel pour combler une faille SMB exploitée par WannaCry, Microsoft récidive en publiant 3 nouveaux patchs.

Ce patch s'adresse à Windows XP, Windows Vista, Windows 8, Windows Server 2003 et Windows Server 2003 R2 ainsi que les version Embedded. » Lire la suite

Industroyer (CrashOverride), le nouveau Stuxnet ?

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 5,00/ 5)
Loading...

Industroyer est aussi connu sous le nom de Crash Override. Ce malware est conçu pour perturber le fonctionnement de réseaux électriques en s'attaquant aux systèmes SCADA, très largement utilisés.

Il y a deux jours je vous parlais de c malware au travers d'un communiqué » Lire la suite

Des écrans LCD dépolarisés et transparents

Internet commenter
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

PP nous propose une petite visite en chine chez HiSense avec des écrans différents de ceux que l'on connaît.

En effet, le rétro-éclairage n'est pas accolé à la dalle LCD mais » Lire la suite

Root-Me : testez vos compétences en hacking

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 5,00/ 5)
Loading...

Tenter de pénétrer un système sans autorisation n'est pas une chose à faire.

C'est pourquoi il existe une solution pour faire vos armes sans aucun risque ! » Lire la suite

Macron Leaks : retour sur la méthode de « défense »

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

PointSécu nous explique comment l'équipe de campagne de Macron a pu anticiper la fuite. Ils sont parti du principe qu'ils se feraient pirater tôt ou tard.

La méthode adoptée est celle de l'avalanche de faux emails et documents, en espérant que les vrais soient moins visibles dans la masse. Evidemment ça complique la tâche... mais cela n'empêche pas la fuite de réels documents.